فرص عمل مميزة
مطلوب مدخل بيانات
[مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]
فرص عمل مميزة
مطلوب مدخل بيانات
[مشاهدة الروابط متاحة فقط لأعضاء المنتدى .. ]
يسر شركة الزاهد للتراكتورات و المعدات الثقيلة بالمنطقة الشرقية أن تعلن عن حاجتها لمدخل بيانات متطلبات الوظيفة : شهادة ثانوية عامة على الأقل. لديه المام بمهارات الحاسب الآلي و بعض البرمجيات.... (مشاركات: 0)
شركة تطلب للعمل بمدينة جدة الوظائف التالية: 1- مدخل بيانات حاسب إلى سعودي الجنسية ثانوية عامة/دبلوم إجادة استخدام الحاسب والعمل على البرامج 2- مسئول علاقات حكومية<معقب> سعودي... (مشاركات: 0)
"بطاقة وصف وظيفي" نوع الوظيفـــــــة: دائمة غير مصنفة رمز نوع الوظيفة: 102 (مشاركات: 0)
بطاقة الوصف الوظيفي نوع الوظيفة :دائمة غير مصنفة رمز نوع الوظيفة:102 (مشاركات: 0)
مسمى الوظيفة : مدخل بيانات -------------------------------------------------------------------------------- العدد المطلوب : 20 ... (مشاركات: 0)
اذا كنت بصدد انشاء مستشفى او مركز صحي او مؤسسة طبية خاصة او عامة فأنت بحاجة الى تعلم كيفية اعداد دراسة جدوى اقتصادية لمشروع انشاء مستشفى او مركز طبي، لذلك فقد تم تصميم هذا البرنامج التدريبي الاول عربيا، ليؤهلك بشكل علمي وعملي ويساعدك على تعلم كيفية اعداد دراسة جدوى متكاملة لمشروع إنشاء مستشفى او مركز طبي خاص او عام
أكبر دبلوم مهني متخصص في مجال الأمن السيبراني، حيث تم تصميمه خصيصا لمساعدة المتدربين وتزويدهم بالمعلومات والمهارات اللازمة للعمل في وظائف الأمن السيبراني ومحترفي الحماية من الهجمات الالكترونية والتعامل مع نظم التشغيل ونظم الحماية وأسسها، وإمكانية عمل التحقيقات الجنائية وتشفير الملفات وطرق الدفاع والهجوم.
تغطي دورة اكسل الموارد البشرية كافة المهارات العملية التي تحتاجها في برنامج الاكسل Excel والتي تساعدك على تنظيم عملك كمدير موارد بشرية أو تعمل في شؤون الموظفين.
برنامج تدريبي متخصص في ادارة عقود الفيديك يتناول التعريف بقانون الفيدك والصياغات الجديدة للاصدارات المختلفة ودور المهندس في عقود الفيدك مطالبات المقاول وفض النزاعات ونظام boot-bot والتحكيم الدولي في المنازعات ونماذج منه و.الأوامر التغيرية وإجراءات طرح العطاءات والتفاوض في العقود الدولية وورش عمل ومناقشات.
برنامج تدريبي متخصص في أمن الشبكات يشرح مفهوم أمن الشبكات والتهديدات السيبرانية والبرمجيات الخبيثة والاختراق ومفاهيم التشفير الرقمي والتوقيع الرقمي وادارة الهويات والتحكم في الوصول و تأمين أجهزة الشبكة مثل الجدران النارية وأجهزة الراوتر والسويتشات وتأمين قنوات الاتصال مثل الشبكات الخاصة الافتراضية (VPN)